BE1015988A6 - Carte plastique produites en 3 couches format carte de credit, individualise par deux pistes memoire non reproductible sur la partie optique digitale, integration d'une antenne et puce et d'un procede de paiement et d'authentification remplacant la certification sur internet, le serveur d'authentification et la methode de realisation. - Google Patents

Carte plastique produites en 3 couches format carte de credit, individualise par deux pistes memoire non reproductible sur la partie optique digitale, integration d'une antenne et puce et d'un procede de paiement et d'authentification remplacant la certification sur internet, le serveur d'authentification et la methode de realisation. Download PDF

Info

Publication number
BE1015988A6
BE1015988A6 BE2004/0200A BE200400200A BE1015988A6 BE 1015988 A6 BE1015988 A6 BE 1015988A6 BE 2004/0200 A BE2004/0200 A BE 2004/0200A BE 200400200 A BE200400200 A BE 200400200A BE 1015988 A6 BE1015988 A6 BE 1015988A6
Authority
BE
Belgium
Prior art keywords
card
information
key
encrypted
type
Prior art date
Application number
BE2004/0200A
Other languages
English (en)
Original Assignee
Jaja Property S A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jaja Property S A filed Critical Jaja Property S A
Priority to BE2004/0200A priority Critical patent/BE1015988A6/fr
Application granted granted Critical
Publication of BE1015988A6 publication Critical patent/BE1015988A6/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/18Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention concerne un support mixte en polycarbone/PVC nommé MROM ( mixed readable optimal media) en permettant un stockage d'informations digitales lisible par les antennes de lecteurs RFID, les lecteurs CDROM/DVD, lecteur de pistes magnétiques et lecteur bar code. La carte est produite en 3 couches distinctes. Chacune contient un type d'information. La couche inférieure l'information optique digitale, ensuite la couche centrale l'antenne et la puce RFID et la troisième la bande magnétique ou le bar code. La carte rendue non copiable dans sa partie digitale au moyen d'éléments physiques introduits dans la matrices servant à la production. La carte comprend dans cette même partie un fichier crypté contenant les clés qui seront vérifiées localement et à distance sur un serveur d'authentification. Toutes les informations requises ne sont pas introduites via le clavier mais par un procédé de copié/collé crypté en mémoire pour éviter la récupération par des outils logiciels espion.

Description


   <Desc/Clms Page number 1> 
 



   Description Carte plastique produites en 3 couches format carte de crédit, individualisé par deux pistes mémoire non reproductible sur la partie optique digitale, intégration d'une antenne et puce et d'un procédé de paiement et d'authentification remplaçant la certification sur Internet, le serveur d'authentification et la méthode de réalisation. 



  La présente invention concerne un support mixte en polycarbonate/PVC nommé MROM ( mixed readable optical media) en permettant un stockage d'informations digitales - Lisible par les antennes de lecteurs RFID - Lisible par/avec les lecteurs CD aux formats Mode 2, Mixedmode, XA. DVD, entièrement bootable et autorun - et également - Processeur synchrones pour des applications d'identification ou de monétique simple - Processeur asynchrones pré-programmées qui ont des zones d'identification, de fichier portable, de monétique protégées par clés cryptées pour des applications plus puissantes et également - Lisible par des lecteurs à de carte magnétiques. Il s'agit d'une piste magnétique la plus couramment utilisés. Elle respecte la norme ISO 7811(composée de 5 parties). 



   Celle-ci définit, entre autres, les trois pistes constituant la bande magnétique de la carte normalisée les piste ISO 1, ISO 2 et ISO 3. Ces 3 pistes sont caractérisées par leur positionnement, leur densité d'enregistrement et l'encodage des données utilisé. 



   - Lisible bar lecteur code barre. Un code à barres, souvent appelé " code barres ", représente la codification graphique d'une information. Variant selon les algorithmes de codage, cette codification est optimisée selon les besoins pour encoder du texte, des chiffres, des caractères de ponctuation ou encore une combinaison de ses derniers. La représentation obtenue est optimisée pour une lecture optique. Les barres doivent contraster avec les espaces, ce qui explique que celles-ci soient souvent noires sur fond blanc. Il faut savoir que les espaces peuvent également codifier l'information. 



  Les cartes actuelles utilisées en ligne (Internet) sont en générale a simple ou double fonction et sur carte plastique simple. Elles permettent des vérifications simples via des systèmes POS et sont limitées par la mémoire des puces intégrées) La technique actuelle utilisée pour les paiements en ligne et électroniques sont basé sur des logiciels et des systèmes de certifications basés sur une cryptographie asymétrique ou "à double clé". 

 <Desc/Clms Page number 2> 

 



  Dans le contexte numérique, la cryptographie devient nécessaire à tous, particuliers, entreprises et administrations, afin de sécuriser le commerce électronique et de préserver la confidentialité des échanges d'informations. 



  Le principe immuable est que la cryptographie est bi-directionelle, c'est à dire qu'elle permet d'encrypter puis de décrypter un message, restituant alors sa forme initiale. 



  Les méthodes simples d'encryptage utilisent des tables, qui doivent alors se trouver dans les   mains des deux partenaires : et le destinataire. Ceci pose un sérieux problème   qui est celui de l'acheminement et du stockage sécurisé de ces tables. 



  La cryptographie repose depuis quelques années sur le principe de clé : une suite de caractères hexanumériques (en base 16) qui permet de chiffrer le contenu d'un message ou une signature - et de le déchiffrer. 



  Cryptographie symétrique ou "à clé privée" ou cryptographie conventionnelle. 



  Dans ce système, la clé qui sert au chiffrement des informations sert également à leur déchiffrement. Il est ainsi généralement qualifié d'algorithme   symétrique   ou encore   à clé privée  . 



  Lorsque A veut envoyer un message à B, tous deux doivent au préalable s'être transmis la clé. 



  Le créateur et le consommateur de l'information doivent tous deux détenir la clé, qui sert aussi bien pour l'encryptage que pour le décryptage. Les principaux défauts de cette méthode sont: l'expéditeur d'un message doit au préalable communiquer la clé au destinataire par un canal sûr l'expéditeur ne peut employer une clé qu'avec un destinataire (sinon le message peut être décrypté par plusieurs destinataires) L'algorithme de cryptographie à clé privée le plus répandu est le DES (Data Encryption Standard). Il a été développé aux Etats-unis, en 1976, par une équipe d'IBM pour le NBS (National Bureau of Standards) et adopté par le gouvernement américain, après analyse de sa fiabilité par quelques spécialistes de l'époque au rang desquels on trouve la NSA (National Security Agency). 



  Cryptographie asymétrique ou "à double clé" La cryptologie asymétrique (clé publique/ clé privée) est basée sur une méthode mathématique garantissant un encryptage facile et rapide et un décryptage difficile. 



  Dans ces systèmes, la clé qui sert à chiffrer le message n'est pas la même que celle qui est utilisée pour son déchiffrement. 



  Avec ce procédé, un utilisateur (B) génère ainsi deux clés différentes avec son logiciel de cryptographie. La première est dite clé publique, parce qu'elle est automatiquement publiée dans un annuaire accessible à tous sur Internet. La seconde clé, dite clé privée, doit être gardée secrète et stockée sur un support protégé : disque dur avec accès par mot de passe, disquette, carte à puce... 

 <Desc/Clms Page number 3> 

 Ainsi pour envoyer un message à B, A doit d'abord consulter l'annuaire en ligne pour y retirer la clé publique associée à B. C'est avec cette dernière que A cryptera son message pour B. Le décryptage, lui, ne pourra s'effectuer qu'à l'aide de la clé tenue secrète, celle que B n'a révélée à personne. A n'est même pas en mesure de décrypter le message sitôt qu'il l'a codé. Le cryptage est dit asymétrique. 



  L'application de la cryptographie asymétrique permet aussi des fonctions d'authentification de documents et d'expéditeurs. L'authentification de documents consiste à générer une signature à partir du document original et de la clé privée de l'expéditeur (A). 



  Le destinataire (B) en possession de la clé publique de l'expéditeur (A) peut alors s'assurer de l'identité de celui qui a signé le message. 



  Sur ce principe, le système de cryptage le plus répandu est le RSA, inventé en 1977 par trois chercheurs du MIT (Massachusetts Institute of Technology). 



  RSA est aujourd'hui utilisé dans une large variété d'appareils (téléphones, réseaux Ethernet, logiciels Microsoft, Apple...) pour le chiffrement des communications et dans le cadre de la signature numérique, où il représente une méthode d'authentification de l'expéditeur du message. Sa sécurité repose sur l'utilisation de clés suffisamment longues. Selon Robert Harley, chercheur à l'Inria (Institut national de recherches en informatique et automatique),   en dessous de 1024 bits de longueur de clé, on ne peut pas considérer le système comme sûr  . 



  On démontre qu'il n'existe aucune méthode permettant de retrouver la clé privée à partir de la clé publique. 



  Les systèmes de paiements en ligne ( Internet) utilisent à ce jour l'infrastructure d'un système à clé publique (PKI) Principe La sécurité d'un système à clé publique repose sur l'authenticité des clés publiques utilisées, qui doit être garantie pour éviter toute opération de "piratage". Pour résoudre ce problème, les systèmes à clés publiques utilisent une signature, apposée par une autorité de certification (AC), qui garantit l'association entre la clé publique et l'identité de la personne possédant la clé privée associée. 



  Certificats de clés publiques Une clé publique protégée par une signature d'autorité de certification (AC) est stockée dans un   certificat de clé publique  , dans un format de données strict ( appelé X. 509) L'utilisateur n'a plus à protéger que ses clés privées. Toutes les autres clés publiques dont il peut avoir besoin sont vérifiées par le biais des certificats de clés publiques émis par leur propre autorité de certification. L'AC est ainsi le premier élément d'une infrastructure de clé publique. 



  La norme X. 509 définit le format de codage des données, ainsi que celles obligatoirement 

 <Desc/Clms Page number 4> 

 présentes, par exemple la clé publique, un identifiant de l'entité qui possède la clé privée correspondante, la période de validité de la clé, etc. 



  Toutefois, chaque Infrastructure de Clé Publique peut ajouter des informations, par exemple la fonction de l'entité, l'usage de la clé, etc. La vérification d'un certificat consiste donc non seulement à vérifier sa signature, mais aussi à interpréter les données présentes pour vérifier que la clé certifiée est bien valide. 



  Une Infrastructure de Clé Publique renseigne aussi des listes de certificats révoqués qui doivent être vérifiées. 



  Autorité de Certification et politique de certification L'AC signe les certificats et possède donc la clé privée correspondant à la clé publique conservée par les utilisateurs de l'ICP. 



  L'AC est le point de confiance des utilisateurs du système. Elle engage sa responsabilité quand elle signe un certificat, mais selon les termes de la politique de certification qu'elle a définie. Par exemple, si la politique d'une ICP précise que seule l'adresse électronique de l'utilisateur est vérifiée, ceci signifie qu'aucun contrôle de l'identité réelle de la personne n'a été effectué. 



  Plus que la certification, c'est donc l'enregistrement de l'entité utilisatrice qui est fondamental. De la rigueur apportée à cette opération dépend le niveau de confiance des certificats de l'ICP. 



  Cette opération peut être déléguée à une autorité d'enregistrement. Dans ce cas, l'AC doit vérifier que les règles d'enregistrement de sa politique sont bien respectées par chaque autorité d'enregistrement. 



  Certification croisée et certification hiérarchique L'interconnexion des systèmes rend inévitable le besoin de communication entre utilisateurs d'ICP différentes. Pour résoudre ce problème, des ICP peuvent décider d'une certification croisée : chaque AC va émettre un certificat pour la clé publique de certification de son homologue. Ainsi, les utilisateurs finaux peuvent établir un chemin de confiance pour les certificats des deux ICP . 



  Avant d'établir une certification croisée, les deux ICP doivent comparer leurs politiques pour assumer l'équivalence du niveau de confiance entre les deux ICP. Une ICP peut utiliser plusieurs niveaux de politiques de certification. Il n'est ainsi possible d'effectuer des certifications croisées que pour un niveau donné. 

 <Desc/Clms Page number 5> 

 



  Exposé de la technique La carte en plastique est constituée de 3 couches (FigO) assemblées par thermoformage et   collage dont la face supérieure (Fig3) intègre un code bar (5) une piste de lecture   magnétique (4), la deuxième couche (Fig 2) contient une puce (7) et antenne (6) type RFID (Radio Frequency Identification). La face du bas   (Fig1)   dispose d'une piste optique digitale (8) lisible par n'importe quel lecteur CD/DVD. Lors de la fabrication de la carte plusieurs sessions sont prévues sur la partie optique digitale. 



  Dans cette partie de la carte   (Fig1)   nous avons les 2 premières pistes qui comprennent ce qu'un CD-R contient, une zone appelée PCA (Power Calibration Area)(13) et une zone PMA (Program Memory Area) (14) constituant à elles deux une zone appelé SUA (System User Area). 



  Nous introduisons une troisième piste (15) et un fichier crypté contenant une clé générée à partir d'un certain nombre de points précis repris sur le glass master (matrice) qui aura servit à la réalisation de la matrice. La piste physique est en fait constituée d'alvéoles d'une profondeur de 0,168  m, d'une largeur de 0.67  m et de longueur variable. Les pistes physiques sont écartées entre elles d'une distance d'environ   1.6pm.   On nomme creux (en anglais pit) (Fig 4) (9-10-11-12) le fond de l'alvéole et on nomme plat (en anglais land) les espaces entre les alvéoles.

   La profondeur de l'alvéole correspond donc à un quart de la longueur d'onde du faisceau laser, si bien que l'onde se réfléchissant dans le creux parcourt une moitié de longueur d'onde de plus (un quart à l'aller plus un quart au retour) que celle se réfléchissant sur le plat. La piste à subit une modifications lors de la réalisation du Glass Master et nous calculons les paramètres de réflexion du laser suivant l'inclinaison(Fig6) des alvéoles(24). Ces adaptations sont inscrites physiquement dans le poly carbonate. Chaque matrice devient unique même si elle est réalisée à partir du même data (information). Elle peut donc être comparée à une empreinte digitale d'un pouce. Les caractéristiques reprises dans la clé correspondent à des éléments uniques non reproductibles. 



  Nous avons ensuite la zone ( 16) Lead-in Area (parfois notée LIA) contenant uniquement des informations décrivant le contenu de la première zone (17) programme (Program Area) contenant les données cryptées et faisant de la carte un certificat répondant aux normes PKI les plus strictes. Dans le fichier crypté ou certificat nous avons une deuxième clé correspondant à l'information sur l'utilisateur qui sera comparée à la base de donnée se trouvant sur un serveur d'authentification distant. 



  Cette clef correspond au certificat mentionné dans la description et correspond à une technologie de cryptage symétrique, la carte est donc le certificat. La clé est aussi stockée dans un format de données strict ( appelé X. 509) afin de répondre aux standards actuels du marché et des A. C. (autorité de certification) Les clés cryptées dans le second secteur de la carte sont transmises au serveur d'authentification par un tunnel crypté suivant un procédé de POST en HTTP. Le décryptage se fait sur base de la clé partielle qui se trouve sur la carte avec l'autre partie de la clé se trouvant sur le serveur distant. Sont transmis simultanément le numéro de la carte et le résultat du test de vérification de l'authenticité de la carte. 

 <Desc/Clms Page number 6> 

 



  L'ensemble des informations est cryptée avec la méthode de cryptage AES Rijndael. 



  La zone (18) Lead-Out (parfois notée LOA) marque la fin de la piste cryptée. La zone de vérification anti-copie (19 ) équivalente à la piste (15) doit mesurer au moins 0. 5 mm d'épaisseur (radialement) et contient au minimum 6750 secteurs elle contient des alvéoles plus prononcées dont l'inclinaison est calculée et vérifiée par rapport à la clé crypté contenue dans la piste (15) puis nous avons la piste (20) Lead-in Area (parfois notée LIA) contenant uniquement des informations décrivant le contenu de la deuxième zone (21) programme (Program Area) contenant les données de l'application. 



  Il s'agit d'un navigateur intégré et se trouvant sur la première piste, supporte toutes les applications PKCS#12. Les services CAPI. Les standards d'accès AD et LDAP utilisant les certificats au format X.509v3. Un outil de cryptographie est intégré supportant les clés DES, 3xDES, DES-X, MD5, RC2,4, 5, et 2048 Bit RSA, AES. 



  Il est compatible avec les générations actuelles de navigateur logiciel. Il comprend un outil de connexion qui dès l'introduction de la carte vérifie si l'ordinateur est connecté au réseau ( LAN, câble, DSL ou autre). Si ce n'est pas le cas il cherchera un modem et utilisera les informations de connexion se trouvant dans un fichier dit de roaming. 



  Cette opération à lieu simultanément avec la vérification de l'authenticité de la carte comme suit. Vérification des points retenus de l'empreinte du disque ( voir description ci dessus page 5 ligne 20 et suivantes) Comparaison du résultat avec celui détenu dans la clé cryptée. En cas de réussite le navigateur ouvre une connexion et une session avec le serveur d'authentification. Dans le cas contraire, l'application s'arrête avec un message d'erreur transmis sur l'écran de l'utilisateur et au serveur d'authentification qui grâce à un trigger dans la base de donnée bloquera l'accès de cette carte définitivement. 



  Les exécutables de l'application de vérification et le navigation sont cryptés et utilise une technologie ou nous faisons appel à des fonctions juste avant le démarrage de l'application. 



  Ces fonctions initialise des variables, pointeurs et descripteurs. Le principe est que les fonctions d'appel sont retirées de l'exécutable et cryptées. A la place on met des fonctions leurre sans intérêt mais de la même taille. 



  Lors du démarrage de l'application les fonctions réelles sont décryptées en mémoire, exécutées et bloque la mémoire alloué pour ces fonctions. 



  Les fonctions d'appel sont appelées avant main() dans le code ou   winmain().   A ce moment là la librairie runtime n'est pas encore initialisée et cela signifie que seule des fonctions API sont appelées et que les fonctions d'appel non ni paramètres et ne retourne rien. Toutes les variables globales sont initialisées NULL afin d'éviter qu'elles ne soient initialisées à zéro et que leur valeur soient détruites avant l'exécution de main. 



  Des fonctions supplémentaires en assembleur sont ajoutées pour éviter le déboguage et le désassemblage du code. 

 <Desc/Clms Page number 7> 

 



  Si la vérification est correcte et une fois l'authentification confirmée par le serveur faite l'utilisateur est habilité à faire sa transaction soit avec le module de transaction automatique en cliquant sur le bouton adéquat sur le site du marchand ou de la banque. 



  L'introduction du mot de passe et le nom d'utilisateur se fera via un écran et la souris pour éviter l'utilisation du clavier et donc outre passer le danger de la présence d'un éventuel spyware ou un keylogger qui enregistre toute l'activité de clavier et pourrait transmettre votre numéro de carte bleu au moment de l'écrire ou votre mot de passe. 



  Après vérification une double session sera alors ouverte assurant une double protection. La session n'est pas gérée par des coockies mais des variables session pour des raisons de sécurité. 



  Afin de garantir la confidentialité totale des informations de l'utilisateur aucune information, ne doit être complétée dans le formulaire. La base de données sur le serveur distant après matching et vérification de la clé transmet au marchand les informations destinées à ce dernier et permettant la livraison du produit. Simultanément une requête est transmise à l'organisme bancaire pour obtenir un accord sur la transaction financière La même application permet aussi de faire un copié collé des informations personnelles depuis l'application vers le formulaire du marchand. Aucune implication de clavier et donc pas de risque de transfert des informations vers un tiers via un programme type keylogger ou spyware. 



  La carte intègre aussi un système permettant de sécuriser l'utilisation en ligne des cartes de crédit et débit du type VISA, MASTERCARD et autres Le principe est que les informations de la carte (clé cryptée et informations personnelles cryptées) seront comparées à une base de données contenant les informations préenregistrées des CARTES VISA, MASTERCARD et autres. Le pré enregistrement des informations financières et administratives aura été fait au préalable par l'utilisateur auprès de l'agent accréditeur et non pas du marchand ou de la banque. Ces informations sont détenus dans une bases de données crypté et sur un serveur distant protégé dans une zone DMZ ( demilitarized zone) Une fois le matching effectué la transaction finale se fera avec la banque par une connexion virtuelle sécurisée (VPN).

   Plus personnes à partir de ce moment là ne dispose ou ne reçoit une information complète. Aucune information non sécurisée ne sera conservée dans la base de données du marchand et la banque ne disposera que des informations financières et non celle relative à l'objet de la transaction. 



  La zone (23) Lead-Out marque la fin de la piste programme et est précédée par une piste (22) cryptée et anti-copie comme décrite plus haut. 

 <Desc/Clms Page number 8> 

 



  La couche centrale (Fig 2) disposent des mêmes informations mais sont inscrites dans la puces RFID (l'identification par radio-fréquences) L'antenne électronique est un support d'informations qui combine le traitement d'un signal et le stockage des données. Il est constitué d'un circuit électronique (ou   circuit intégré  ), diffusé sur un circuit imprimé et couplé à une antenne. 



  Souvent appelées "transpondeur" (TRANSmitter/resPONDER) à cause de leurs fonctions de réponse et d'émission, l'étiquette - radio ou tag répond à une demande transmise par le lecteur et concernant les données qu'elle contient. La mémoire d'un transpondeur comprend généralement une ROM (Read Only Memory), une RAM (Random Access Memory) ainsi qu'une mémoire programmable non volatile pour la conservation des données selon le type et le degré de complexité du produit. La mémoire ROM contient les données de sécurité ainsi que les instructions de l'OS (Operating System) de l'étiquette en charge des fonctions de base telles que le délai de réponse, le contrôle du flux de données, et la gestion de l'énergie. La mémoire RAM est utilisée pour les stockages temporaires de données pendant les processus d'interrogation et de réponse.

   L'énergie nécessaire au fonctionnement du tag est fournie soit par une pile interne (ou batterie) pour les tags actifs ou semi-actifs, soit téléalimenté par le champ électro-magnétique émis par le lecteur (tags passifs). 



  L'antenne RFID intégré dans la troisième couche servira lors de l'authentification physique dans un endroit comme un cinéma, magasin ou autre mais elle à aussi la double fonction de vérifier la carte dans le lecteur qui est doté d'un récepteur et ne lira la carte que si cette dernière est dûment reconnue. 



  Si la vérification est correcte et une fois l'authentification confirmée par le serveur faite l'utilisateur est habilité à faire sa transaction soit avec le module de transaction automatique en cliquant sur le bouton adéquat sur le site du marchand ou de la banque. 



  La première couche (Fig3) contient une piste magnétique et /ou un barcode et l'impression des logos. Il s'agit d'un couche plus fine ne dépassant pas 1 mm d'épaisseur. La totalité des couches ne dépasse pas 9 mm à 12 mm d'épaisseur en fonction des applications la rendant compatibles avec les standards ISO en vigueur.

Claims (1)

  1. Revendications Support de paiement électronique multifonction sur support digital non copiable et muni de 2 pistes digitales distinctes dont une en mémoire lisible (ReadOnlyMemory) et l'autre en mémoire inscriptible (WriteReadMemory) permettant fabriqué en 3 layers (couches) superposées.
    1. caractérisé par l'intégration d'un certificat transportable sur un support digital sous forme d'une carte non copiable. La carte devient un certificat répondant aux normes PKI.
    2. caractérisé par l'utilisation d'un cadran alphanumérique ne nécessitant pas d'interaction avec le clavier et évitant les risques liés aux logiciels espion pour transférer le mot de passe de la carte au serveur d'authentification 3. caractérisé par l'utilisation d'un formulaire pré enregistré crypté et du transfert par un simple clique de la souris par un procédé de copié/collé de l'information alphanumérique contenu dans le formulaire préenregistré et crypté de la carte vers le serveur distant et ne nécessitant pas d'interaction avec le clavier évitant les risques liés aux logiciels espion 4. caractérisé par l'intégration d'un système d'anti-copiage par lecture d'éléments physiques implémentés sur la matrice du média digital et rendant la carte non reproductible par les graveurs DVD/CDR ou tout autre procédé logiciel existant.
    5. caractérisé par l'intégration d'un système d'anti-copiage des logiciels exécutables sur la carte par implémentation de fonctions d'appel leurre dans le code exécutable et cryptage des fonctions réelles.
    6. caractérisé par la validation de la carte par un numéro crypté unique dans la seconde session du support optique. La validation est faite localement et à distance sur un serveur d'authentification.
    7. caractérisé par la validation en local de la carte par la puce RFID intégrée et sur un équipement pré-équipé d'un récepteur adéquat et empêchant le lecteur de fonctionner
BE2004/0200A 2004-04-19 2004-04-19 Carte plastique produites en 3 couches format carte de credit, individualise par deux pistes memoire non reproductible sur la partie optique digitale, integration d'une antenne et puce et d'un procede de paiement et d'authentification remplacant la certification sur internet, le serveur d'authentification et la methode de realisation. BE1015988A6 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BE2004/0200A BE1015988A6 (fr) 2004-04-19 2004-04-19 Carte plastique produites en 3 couches format carte de credit, individualise par deux pistes memoire non reproductible sur la partie optique digitale, integration d'une antenne et puce et d'un procede de paiement et d'authentification remplacant la certification sur internet, le serveur d'authentification et la methode de realisation.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BE2004/0200A BE1015988A6 (fr) 2004-04-19 2004-04-19 Carte plastique produites en 3 couches format carte de credit, individualise par deux pistes memoire non reproductible sur la partie optique digitale, integration d'une antenne et puce et d'un procede de paiement et d'authentification remplacant la certification sur internet, le serveur d'authentification et la methode de realisation.

Publications (1)

Publication Number Publication Date
BE1015988A6 true BE1015988A6 (fr) 2006-01-10

Family

ID=35550655

Family Applications (1)

Application Number Title Priority Date Filing Date
BE2004/0200A BE1015988A6 (fr) 2004-04-19 2004-04-19 Carte plastique produites en 3 couches format carte de credit, individualise par deux pistes memoire non reproductible sur la partie optique digitale, integration d'une antenne et puce et d'un procede de paiement et d'authentification remplacant la certification sur internet, le serveur d'authentification et la methode de realisation.

Country Status (1)

Country Link
BE (1) BE1015988A6 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2023281A1 (fr) * 2007-08-10 2009-02-11 SkiData AG Procédé destiné à la commande et au paiement d'une autorisation d'accès, à la surveillance de l'autorisation d'accès, à l'accord d'une autorisation d'accès et/ou à la préparation d'informations liées à l'accès

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2023281A1 (fr) * 2007-08-10 2009-02-11 SkiData AG Procédé destiné à la commande et au paiement d'une autorisation d'accès, à la surveillance de l'autorisation d'accès, à l'accord d'une autorisation d'accès et/ou à la préparation d'informations liées à l'accès

Similar Documents

Publication Publication Date Title
US10536445B1 (en) Discrete blockchain and blockchain communications
Huang et al. The application of the blockchain technology in voting systems: A review
JP5016749B2 (ja) 認証された文書の電子的送信、格納および検索システムおよび方法
CN109417549A (zh) 使用集中式或分布式分类账来提供信息证明的方法和设备
WO2007012584A1 (fr) Procédé de contrôle de transactions sécurisées mettant en oeuvre un dispositif physique unique à bi-clés multiples, dispositif physique, système et programme d&#39;ordinateur correspondants
US20180254907A1 (en) Self-authenticating digital identity
WO2003056750A2 (fr) Systeme cryptographique de signature de groupe
AU2009305365A1 (en) Multifactor authentication
CH679255A5 (fr)
WO2019195821A1 (fr) Authentification et validation de mémoire de données et transmission à l&#39;aide d&#39;une chaîne de blocs
US20210160235A1 (en) User-wearable devices assuring authentication and validation of data storage and transmission that utilize blockchain
US20240056438A1 (en) Using globally-unique numbers for all secure unique transactions, authentications, verifications, and messaging identities
WO2019199813A2 (fr) Chaîne de blocs de haute intégrité gérée et communications de chaînes de blocs utilisant des conteneurs
US20240022403A1 (en) Delivering random number keys securely for one-time pad symmetric key encryption
EP2075726B1 (fr) Outil utilisable pour l&#39;authentification de documents, procédés d&#39;utilisation de l&#39;outil et de documents produits par le ou les procédés
BE1015988A6 (fr) Carte plastique produites en 3 couches format carte de credit, individualise par deux pistes memoire non reproductible sur la partie optique digitale, integration d&#39;une antenne et puce et d&#39;un procede de paiement et d&#39;authentification remplacant la certification sur internet, le serveur d&#39;authentification et la methode de realisation.
CA2831167C (fr) Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques ou d&#39;elements (igcp/pki)
Gray et al. Understanding Blockchain
Ihmaidi et al. Securing online shopping using biometric personal authentication and steganography
Najera et al. Security Mechanisms and Access Control Infrastructure for e-Passports and General Purpose e-Documents.
Molnar Security and privacy in two RFID deployments, with new methods for private authentication and RFID pseudonyms
EP3777029A1 (fr) Communications de chaîne de blocs et de chaîne de blocs discrètes
FR3037699A1 (fr) Procedes d&#39;affiliation, d&#39;emancipation, et de verification entre un tuteur et un tutore.
Sundt PKI—Panacea or Silver Bullet?
WO2024059884A1 (fr) Procédé de vérification et d&#39;identification d&#39;enregistrements à l&#39;aide de signatures numériques

Legal Events

Date Code Title Description
RE Patent lapsed

Effective date: 20070430